SOFTWARE
1. Software: un conjunto de componentes lógicos necesarios que hacen tareas específicas.
- Tipos:
- de Sistema
- de Programación
- de Aplicación.
- Programa: instrucciones que hacen varias tareas.
2. Tipos de software según sus derechos de autoría/propiedad:
- Freeware
- Shareware
- Propietario
- Libre/Free
- Open Source
- Oculto
- Software libre: respeta la liberta de los usuarios.
- Posee licencias entre las que nos encontramos: GNU-GPL, GNU-AGPL,. BSD, MPL, COPYLEFT.
- Software libre y de Código: entre sus motivaciones nos encontramos la ética y la pragmática.
- Software Privativo/propietario: el usuario tiene limitaciones, su código fuente no está disponible o su acceso está restringido.
3. Sistema operativos: es interfaz entre los dispositivos hardware y los programas de usuario.
- Tipos: Windows Vista, 2000, xp, etc.
- Tipos S.O./otros dispositivos: BlackBerry, Windows Mobile, etc.
4. Software Malicioso MALWARE: para infiltrar o dañar el ordenador.
- Tipos:
- VIRUS: reemplazan archivos ehecutables por otros infectados.
- GUSANO (IWorm): se duplica y utilizan las partes automáticas de un S.O., invisibles para el usuario.
- TROYANO: se presenta como como un programa legítimo e inofensivo pero ocasiona daños. No propagan la infección a otros sistemas.
- MOSTRAR PUBLICIDAD:
- Spyware: para recopilar información sobre las actividades y distribuirla a agencias de publicidad.
- Adware: muestran la publicidad al usuario de forma intrusiva.
- Hijackers: cambios en el navegador web.
- Phishing: delito de estafas cibernéticas, cometido por el uso de ingeniería social.
- HOAXES (BULOS): correo electrónico con contenido falso o engañoso y atrayente. Parece una fuente segura y seria que pide ser reenviada.
- MÉTODOS DE PROTECCIÓN:
- Utilizar contraseñas de alta seguridead para evitar ataques de diccionario.
- Reenviar correos en CCO y pedir que hagan lo mismo.
- Sistema operativo y navegar web actualizados.
- Protección a través del número de cliente y la del generador de claves dinámicas.
- OTROS:
- Robar información personal (Keyloggers y Stealers).
- Realizar llamadas telefínocas (Botnets).
No hay comentarios:
Publicar un comentario